米国の石油・ガス産業でICSセキュリティのデジタル化が遅れている

米国の石油・ガス産業でICSセキュリティのデジタル化が遅れている

この記事は2019年10月16日に更新されました。

Ponemon Instituteの新たな調査によると、米国の石油・ガス事業におけるデジタル化はサイバーセキュリティ対策を大幅に上回っており、その結果、事業運営上のセキュリティに否定できないリスクが発生している。今月発表された「石油・ガス業界におけるサイバーセキュリティの現状:今月発表された「石油・ガス業界におけるサイバーセキュリティの現状:米国」では、調査対象者の68%が、過去1年間に少なくとも1回のセキュリティ侵害があったと回答している。自社の運用技術(OT )のサイバー対応能力を高いと評価した回答者はわずか35%だった。その他の主な調査結果

  • 61%が組織のICS保護とセキュリティは不十分だと回答している。
  • 59%は、IT環境よりもOT 環境に大きなリスクがあると考えている。
  • 脅威や攻撃の優先順位を決めるために、OT インフラを継続的に監視していると答えたのは、わずか41%だった。
  • 65%がサイバーセキュリティ上の最大の脅威は過失や不注意の内部関係者であると回答し、15%が悪意のある内部関係者や犯罪者であると回答した。

石油・ガス業界はサイバーセキュリティのリスク態勢の改善を目指しているが、それは一筋縄ではいかない。この最近の調査は、業界内でさえ大きな不足を予見しているという事実を補強している。デジタル接続された産業用コンポーネントの急速な進歩は、ビジネス上のメリットをもたらす一方で、サイバーリスクを大幅に増大させている。そして、リスクを適切に評価し、それに対処するための適切なリソースを配備できると回答したのは、わずか少数派であった。

石油・ガス事業者がインサイダーを最大の脅威と認識

犯罪者であれ過失者であれ、内部関係者がサイバーセキュリティの最重要脅威であるという事実は、ICSリアルタイムモニタリングとプロセス異常検知の必要性を立証している。制御システムのトラフィックはかなり予測可能であるため、ICSネットワーク通信のベースラインを確立し、異常の継続的な監視を実施することで、予想される行動パターンから逸脱するものは分析する価値のある異常である。さらに、これらの異常が悪意のある活動によるものなのか、あるいは内部または外部ソースにかかわらず、プロセスへの影響/中断を引き起こす可能性のある意図的でないエラーによるものなのかを特定することは、非常に価値がある。

問題は内部関係者だけではない。ヒューストン・クロニクル』紙のコリン・イートンによる最近の記事では、沿岸警備隊が定期的にサビーン・ネチェス水路の沿岸をパトロールし、ハッカーが悪意のある活動に利用する可能性のある無防備な無線信号を監視していると指摘している。この記事によると、沿岸警備隊は、外国船が米国水路沿いの産業施設の無線ネットワークを調査しようとしたという報告を数件受けている。

悪意があろうとなかろうと、内部者であろうと外部者であろうと、インシデントが急増する中、サイバーセキュリティ対策を実施し、サイバーセキュリティの訓練を受けた希少な人材を配備する需要はかつてないほど高まっている。課題は、産業用サイバーセキュリティ・スキルの需要と供給の間に大きなギャップがあることだ。

自動化されたサイバーセキュリティとプロセスの異常検出が役立つ

簡単な答えはないが、機械学習や人工知能によるサイバー攻撃検知などの技術革新が、石油・ガス事業者のサイバーセキュリティプログラムの効率化に役立つという朗報もある。インシデントの調査を迅速化し、大きな被害が発生する前に攻撃を封じ込めることは言うまでもない。

Nozomi Networks のチームは、石油・ガスやその他の産業事業者向けに、OT を中心としたサイバー・セキュリティソリューションを長年構築してきた経験から、この分野を熟知している。

私たちは、ラリー・ポネモン博士の「この調査結果が、業界のサイバー対応能力を向上させるために、人材、プロセス、テクノロジーに適切な投資を行うという危機感を生み出す」という希望を共有している。